• úvod
  • témata
  • události
  • tržiště
  • diskuze
  • nástěnka
  • přihlásit
    registrace
    ztracené heslo?
    LITTLEBOYAnonymita na internetu :: TOR - FREENET - FREEPROXY - ...
    DANYSEK
    DANYSEK --- ---
    INGLOR2: no, ale vase prezentace je udelana tak, ze ochrani kazdeho (pesaka i generala) a ona to byt pravda nemusi a o tom vedeme diskuzi :)

    Ze dosud nikdo verejne nepublikoval prolomitelnost nejake sifry (potazmo ze Ty o zadnem zpusobu nevis) neni prece garanci neprolomitelnosti a neexistence nejakeho slabeho mista.
    Nerikam, ze NSA produkuje slabe sifry, rikam je tolik, ze neni 100% jistota, ze NSA ci nekdo dalsi nedisponuje nejakym zpusobem, jak se prolomit - prave proto, ze my nevime co se za jejich zdmi deje.

    Ostatne proc by nekdo verejne publikoval takovou vec? To je jednodussi vse chvili tutlat a ve statnim tajemstvi US se naopak hrabat :-) [myslis ze ve valce valecnik verejne prozradi, ze rozlustil sifru nepritele??].

    Stejne tak nikdy nevis, kdo je tvym protivnikem. Tvrdit, ze obycejny novinar/obchodnik/politik je nezajimavy cil je trosku zvlastni a odvazne - nebo ty dokazes ohodnotit jakoukoliv informaci kdo ma a jaka je jeji cena pro potencialniho nepritele, tzn. kolik bude ochoten nepritel vynalozit usili a prostredku k jejich ziskani (a jaka rizika bude ochoten podstoupit)?

    Obavam se, ze vetsina 'normalnich' lidi (na ktere je Vas produkt cilen) ani nedokaze posoudit rizika, ktere jim eventuelne hrozi... a produkt v nich vyvola jen mylny pocit absolutniho bezpeci (sifrujte a nikdo vas uz neodposlechne), a to i presto ze pouzita hesla budou stat za h***o. Ackoliv doporuceni na tema volby hesel existuji uz pekne dlouho a porad se dokola omilaji, tak nakonec lidi volej takovy... no nebudu sprostej :) A to bez ohledu na jejich postaveni (dulezitost chranenych informaci).
    JESSE_MORENO
    JESSE_MORENO --- ---
    Odposlech
    Podle jednoho zdroje vzrostl počet odposlechů z 1336 případů v roce 2000 na 5015 případů v roce 2003. Podle nulové reakce veřejnosti včetně právnické, snad s výjimkou Nejvyššího státního zastupitelství, na informace o enormním nárůstu telefonních odposlechů lze soudit, že obecně je odposlech vnímán jako rutinní policejní opatření, cosi jako silniční kontrola nebo výslech svědka.Clanek na Pravnim Radci
    INGLOR2
    INGLOR2 --- ---
    Danysek:
    musis pocitat s tim, ze protistrana pouzije vsech moznych (i nemoznych) prostredku, aby se k pozadovanym informacim dostala

    Nemá smysl uvažovat o bezpečnosti bez nějakého kontextu. Jakýkoliv bezpečnostní produkt je bezpečný jen proti nějakým konkrétním způsobům útoku, a jen při správném použití. Je na člověku, aby posoudil, jaké útoky mu nejvíce hrozí, a kdo je jeho protivník.

    Příklad z reálného života: neprůstřelná vesta tě ochrání před zásahy palbou lehčí ruční zbraní do trupu za předpokladu, že si ji oblečeš. Vůči zásahu Tomahawkem nebo přejetí tankem ovšem nemá žádný efekt, akorát vzniklé kašovité s---ky váží o pár gramů více a hoří trochu jiným plamenem.

    Přesto v situaci, kdy se musíš pohybovat po bojišti, si tu neprůstřelnou vestu vezmeš. Dost podstatné procento úmrtí je totiž způsobeno právě palbou z příručních zbraní. Na normálního vojáka či důstojníka nebude nepřítel plýtvat ani Tomahawkem, ani tankovou rotou. Pokud jsi ovšem čtyřhvězdička z generálního štábu, je jasné, že ochranná opatření se nezastaví jen u vesty; na takového člověka se vyplatí vysadit i speciální komando.

    Totéž se týká software a světa sítí.

    Pokud pašuješ obohacený uran, půjdou ti po krku tajné služby všech států a vynaloží ohromné úsilí na tvoje usvědčení, což znamená, že tvoje obytné prostory a auto budou prošpikovány štěnicemi a je možné, že si někdo dá i to úsilí odcizit ti nenápadně telefon. V takovém případě je ti ovšem PGP nebo SMS 007 nebo cokoliv jiného nanic, protože stejně dříve nebo později řekneš něco nahlas apod.

    Na druhou stranu, pokud jsi normální byznysmen, politik nebo novinář, tvoji protivníci nebudou mít obvykle prostředky k takovým aktivním útokům, jako kdybys byl pašerák uranu. Jednak se taková akce prodraží, jednak míra rizika při prozrazení obvykle neopodstatní výsledek. Kdykoliv nějaká vysoce postavená osoba pojme podezření, že je sledována, nastává peklo v médiích, paranoia populace se zvyšuje a to lidem, zabývajícím se šmírováním, nepřidává klidu v práci. Proto je naprostá většina útoků proti soukromí lidí pasivních - tj. prostý odposlech.

    Ad vytýkaný fakt - ten je docela dobře vyvážen snadnou změnou klíčů. Není potíž si co tři týdny změnit se svým partnerem šifrovací klíče; ba není potíž to učinit každý den, když jsi hodně paranoidní. V takovém případě, i když dojde k úspěšnému aktivnímu útoku a někdo se dostane ke tvé současné klíčence, bude mu platná jen pro tu komunikaci, kterou jsi uskutečnil s momentálním klíčem. Naproti tomu častá výměna X-509 certifikátů či PGP klíčů je dost nepohodlná, vzniká z ní parádní chaos (lidé píšou na staré klíče apod.)

    Pokud vím, soutěž o AES byla vypsána s tím, že výsledný algoritmus musí být optimální z hlediska parametrů bezpečnost+rychlost+snadnost implementace. U žádného z finalistů se neukázaly žádné bezpečnostní potíže, tudíž by z hlediska bezpečnosti měly být všechny plus mínus stejné: nejlepší cesta k jejich zlomení by měl být bruteforce na klíče. Naproti tomu jejich rychlost a snadnost implementace se dost lišily, a proto byl vybrán Rijndael.

    Samozřejmě nevíme, co se děje za zdmi NSA. Avšak stejně tak NSA neví, co se děje za zdmi tisíců univerzit po celém světě, ve kterých sedí různí matematičtí geekové a luští a luští. Svého času NSA změnila definici algoritmu Lucifer, čímž vznikl DES. Bylo kolem toho hodně povyku, a mnoho lidí se domnívalo, že jde o úmyslné oslabení algoritmu, aby se dal snáze lámat. Nakonec se však ukázalo (1991), že šlo naopak o posílení algoritmu proti diferenciální kryptoanalýze, kterou tehdejší civilní svět neznal (míněno koncem 70.let), a kterou v roce 1991 publikovali Izraelci.

    Má soukromá domněnka je, že NSA neprodukuje slabé šifry, respektive šifry se skrytými vrátky. Hovoří pro to skutečnost, že lidé v NSA musejí sloužit především americkým státním zájmům, a není v americkém státním zájmu používat pro vládní a diplomatickou korespondenci oslabené šifry. Jak Číňané, tak Rusové, tak třeba Izraelci mají velmi dobré matematiky, a možnost, že by některá z těchto stran na zadní vrátka přišla a potom se pásla na tajných údajích USA dle libosti, musí být pro Američany naprosto děsivá. Kdybych byl odpovědným činitelem, nedal bych jí šanci - i kdybych věděl, že mi kvůli tomu unikne korespondence nějakých mých protivníků. Na protivníky můžu nasadit fyzický odposlech, zrádnou sekretářku, falešné spojence - skoro nepřeberné množství prostředků - ale co si počnu, když mi někdo prorazí šifru, pomocí které tajně komunikuji se svými lidmi, a já se to ani nedozvím??
    JESSE_MORENO
    JESSE_MORENO --- ---
    Státní zástupkyně měla ve svém domě odposlech
    Šéfka Okresního státního zastupitelství v Domažlicích Helena Raková měla ve svém domě funkční odposlech . Přestože štěnici v elektrické zásuvce u televize odhalil už před dvěma lety její osmadvacetiletý syn, policisté od samého počátku vyšetřování uvalili na případ přísné informační embargo. Clanek na Novinkach
    DANYSEK
    DANYSEK --- ---
    INGLOR2: no porad jsme u toho naslouchajiciho nepritele... musis pocitat s tim, ze protistrana pouzije vsech moznych (i nemoznych) prostredku, aby se k pozadovanym informacim dostala. Tzn. pocitat i s tim, ze odposlouchajici se bude snazit nejakym zpusobem ziskat telefon, aby se dostal ke komunikacnim heslum (predpokladame, ze ono hlavni heslo bude 'user/keyboard-friendly'; coz je trend pozorovatelny na vetsine normalnich lidi... bohuzel). Stejne je to s obmenou hesel - malokdo hesla meni sam a dobrovolne, naopak casto byvaj problemy i s systemem 'vynucenou' zmenou, a to presto ze chranis citlive udaje (bohuzel, opet praxe). Jedna z veci, kterou muze clovek hned vytknout je fakt, ze ziskanim telefonu z jedne strany po prolomeni hlavniho hesla mam klic k obousmerne komunikaci dvou lidi.
    To 'davno vi' implikuju z informaci, ktere jsem vycetl z dokumentu, ktere popisuji proces vyberu pro us.gov (link uz nemam, je to dyl). Explicitne tam je uvedeno, ze kvalita (nerozlousknutelnost) nebylo jedine kriterium, dalsim byla i rychlost algoritmu / moznost hw implementace... s tim, ze parametry vitezneho algoritmu z pohledu bezpecnosti sice nejsou nejlepsi, ale dlouhodobe _postacuji_. Kde mas 100% garanci, ze doporuceni vladni organizace v pozadi neskryva nejaky utajovany nastroj na rozlousknuti (lidi at to pouzivaj s pocitem superbezpeci, ale na nas =us.vladu si neprijdou)? Uz jen fakt, ze se nedoporucuje to nejsilnejsi co existuje me nuti zpozornet... a ze neexistuje zatim zadny realny (=verejne popsany) utok nic neznamena - i v mnohem banalnejsich vecech existuje hromada veci, co dokumentovana z ruznych duvodu neni. Prodat neco vlade za slusnej peniz muze byt 'vyhodnejsi', nez to verejne vykricet do internetu... a mit z toho h***o (pardon, dobre jmeno).

    Ber to tak, ze kdyz me o necem bude presvedcovat vladni organizace USA, tak tomu moc verit nebudu - z principu, na lhani jsou to experti :-)
    JDEE
    JDEE --- ---
    ZVIRATKO: Projekt TOR jsem neznal, ale nad necim podobnym uvazujeme ...
    INGLOR2
    INGLOR2 --- ---
    Danysek:

    Dovolím si vyjádřit se k bezpečnosti hesel.
    V aplikaci se používají dva různé typy hesel. Jednak hlavní heslo aplikace, jednak komunikační hesla.
    Hlavní heslo aplikace si pamatovat musíš, ty ostatní nikoliv.
    Hlavní heslo je to heslo, na jehož bezpečnosti záleží, když ti ten telefon někdo vezme a začne bruteforcovat uložená data. Je na tobě, jak si budeš hlavní heslo volit. Já osobně dávám přednost 10-12 znakům poskládaným tak, že vezmu nějakou dlouhou českou větu, a vezmu první písmena z ní. Má to neurčitost něco mezi 2 na padesátou a 2 na šedesátou bitů, a přitom se to dobře pamatuje.
    Námitka s klávesnicí mobilu je v tomto případě samozřejmě na místě. Ideální je z tohoto hlediska třeba Nokia Communicator, tam je pohodlí téměř absolutní :-)
    Pokud jde o hesla ke komunikaci, ty si nemusíš pamatovat, a tudíž je můžeš volit šíleně dlouhá, složitá a navíc je třeba co měsíc po dohodě s předešlou stranou obměňovat. Viděl jsem osobně klienta, který si pro komunikaci se svým asistentem volil heslo typu hd7š&ks@)2ý63!{.
    Na kvalitě tohoto hesla závisí tvoje bezpečnost proti pasivnímu odposlechu, což je hlavní starost politiků, byznysmenů a spol.
    davno se vi, ze to neni z pohledu zcela nejoptimalnejsi V tomto případě bych poprosil o nějaký konkrétní zdroj. Pokud vím, bezpečnost AESu v současné podobě není v současné době ohrožena žádným reálným útokem, a musejí se bruteforcovat všechny klíče.
    Samozřejmě, Vernamova šifra je už z principu bezpečnější, protože je absolutně bezpečná (žádný bruteforce není použitelný), ale její mimořádná nepraktičnost to víc než vyvažuje, s výjimkou speciálních případů. Až do příchodu kvalitní kvantové kryptografie...
    ZVIRATKO
    ZVIRATKO --- ---
    ... nemyslim teda implementovat primo Tor, myslim implementovat jeho ekvivalent do telefonu, sms by proste sly na nahodnej node, kterej by to dal predal, a konecny odeslani by delala treba nejaka sms gateway.
    ZVIRATKO
    ZVIRATKO --- ---
    JDEE: utajit jde ale chce to chytrejsi mobily (nebo hodne hodne velkej overhead na strane telefonu) - znas projekt Tor?
    http://tor.eff.org/

    myslim ze by se to dalo implementovat bez vetsich problemu i do soucasnejch telefonu, cenou by byla velka rezie...
    DANYSEK
    DANYSEK --- ---
    Kdo rek, ze se musi explicitne vyzobavat _vsechny_ sifrovane SMS na centru? :) Ono bohate staci sledovat kompletni komunikaci jednoho cloveka a pak se na zaklade odchytanych SMS zamerit specielne na ty jedince, mezi kterymi se na danem vzorku sifruje... nikdo nikoho nezacne sledovat bezduvodne, nejaky duvod byt musi - a pokud je, tak te zajima nejen dotycny, ale i jeho okoli - a obcas sifrovana komunikace bude jednim z 'upozornujicich' bodu.
    Pokud jde o ty miliardy let, opomijis ze s klesajici delkou pouziteho hesla se ta doba vyrazne zkracuje a nedelam si iluze o tom, ze by lidi pouzivali treba 20znakove hesla - ty jo? :) Z veci co jsem precet pri 8-znakovem hesle mala/velka/cisla na nejake obycejne Pentium4 staci ~4tis let, u 9 znaku pak ~252tis let, coz mi neprijde zas tak moc, kdyz uvazis moznost pouzit brutalnejsi vypocetni sily, nez nabizi stara P4... taky nelze opomenout, ze samotny fakt zadavani hesla na klavesnici MT bude pro radu uzivatelu krapet nepohodlny a rekl bych ze bude tendence pouzit hesla pro ne co nejjednoduseji/nejrychleji zadatelna na klavesnici telefonu (coz neni neco ala 'NcXd1c2Qz') - coz v dusledku defacto znamena zas jen zjednoduseni procesu lamani. NSA jiste ma i metodiku na tvorbu hesel a dost pochybuju, ze pujde u 'top secret' veci o desetiznakova hesla... AES se voli mj. kvuli rychlosti a nizkym narokum na zdroje a davno se vi, ze to neni z pohledu zcela nejoptimalnejsi (tj. nejbezpecnejsi) varianta, jedna se o variantu s (zatim dnes) postacujicim pomerem rychlost:bezpecnost.
    Ale nikdo nevi, co bude zitra... kdo vi, treba NSA tvrdi, jak je to bezpecna sifra a pritom v rukave ma davno zpusob, o kterem my-civiliste nemame paru ;) Je to organizace rizena US vladou... a pravdomluvnosti se tam v posledni dobe zrovna moc nevyznacuji :)
    JDEE
    JDEE --- ---
    Kdo si s kym pise je jiste dulezita informace, nicmene ta v ramci sms komunikace utajit nejde.
    Mezi smskami na sms centru v soucasnosti vytridit zasifrovane zpravy nelze. Ficura od ComVerse, ktera by to umoznovala stoji 30M a jeji nakup se nechysta. Ze zakona takova iniciativa operatorum ulozena neni. Insider odhaduje nakup na cca 3 roky.
    V te dobe uz budou SMS007 pouze milou vzpominkou a my budeme nabizet sofistikovanejsi reseni (snad).
    Kupujte sms007 a nabidneme Vam lepsi reseni :)
    JDEE
    JDEE --- ---
    Nektere sifry principialne prolomit nejdou viz http://en.wikipedia.org/wiki/Vernam_cipher .
    Naskok NSA oproti civilni kryptografii je dnes jiz podstatne mensi nez byval. Z historie vime o pravdepodobne znalosti diferencialni kryptoanalyzy cca 15 let pred civilnim sektorem. To bylo, ale v dobe kdy kryptografie civilni sektor prakticky nezajimala. Navic to byla prave NSA, ktera doporucila AES pro zabezpeceni statnich tajemstvi USA, coz znamena, ze je presvedcena o bezpecnosti teto sifry.
    Jestli na prolomeni AES s 256b klicem brute force jsou radove potreba 100ky miliard let je celkem jedno jake mas vybaveni ;)
    Na zasadne odlisne zalezitosti typu molekularni pocitace ci kvantove si jeste chvili pockame :)
    DANYSEK
    DANYSEK --- ---
    Ale jinak vam drzim palce... holt sem paranoidni vic, nez je zdravo :)
    DANYSEK
    DANYSEK --- ---
    JDEE: rek bych, ze podobnym humorem oplyvali autori vsech dnes prolomenych sifer drive oznacovanych za neprolomitelne, nevim jak ty, ale ja neverim nicemu (ani tomu, ze jakakoliv sifra je neprolomitelna)... nikdy nerikej, ze nikdy (to nikdo neprolomi) :) Je take otazkou, jakymi prostredky ve skutecnosti disponuji ti, kteri se o obsah nejakeho sdeleni zajimaji, rozhodne nepujde o chudaky, kteri se nekam probouravaji 'jen' s vybavenim srovnatelnym s nabusenym domacim PC. Faktem taky je, ze samotne navazanespojeni A-B muze byt pro 'smiraka' dostatecne zajimava informace, ostatne rada 'odposlechu' je v realu postavena prave jen na poskytnuti seznamu typu 'kdy kam volal/psal' - jednodussi je projit seznam hovoru, obsah sdeleni uz tak zajimavy zpocatku ani neni... informaci o navazanem spojeni stejne neutajis, a takova informace se da pouzit k dalsimu smirovani jineho typu. Mozna hodis drobny klacicek do cesty, ale rozhodne tim globalne problem nevyresis, spis na sebe upoutas pozornost - tot muj skromny nazor :)
    JDEE
    JDEE --- ---
    :) Po precteni :)))
    DANYSEK
    DANYSEK --- ---
    kdyz uz jsme u toho vychvalovani, ja bych si tou neprolomitelnosti AESu zas tak jistej taky nebyl... jinej uhled pohledu, kdyz uz mame bejt paranoidni :)
    JDEE
    JDEE --- ---
    Clanek o odposlesich na Blistech z pera kolegy Kechlibara
    http://blisty.cz/2005/11/15/art25759.html
    DANYSEK
    DANYSEK --- ---
    JDEE: ja vim, ale tiskarnu penez ve sklepe bohuzel nemam a momentalne jsou jine priority :-)
    JDEE
    JDEE --- ---
    DANYSEK: Skoda, je o stupinek lepsi telefon a uz by to slo ...
    DANYSEK
    DANYSEK --- ---
    JDEE: no, rekneme ze mam na telefon urcite pozadavky a z techto duvodu jsem si loni v lete kupoval SE630... ten telefon umi momentalne vse, co od nej potrebuju a ocekavam (rozhodne me nenadchne jakykoliv pristroj) - jen na nem holt nepustim vasi aplikaci. Takze nez abych utracel za novy telefon, to radsi zustanu u jinych zpusobu duverne komunikace... to neni uvaha o nespolehlivosti vasi aplikace, to je uvaha o nakladech (telefon+aplikace) versus prinosy (pocet zprav, ktere bych skutecne musel sifrovat) :)
    Kliknutím sem můžete změnit nastavení reklam